PERTEMUAN KELIMABELAS

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Sistem e-commerce
KEAMANAN KOMPUTER.
Tristyanti Yusnitasari
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
KEAMANAN JARINGAN.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
 KEAMANAN JARINGAN  Oleh : Sahari , S.Kom Fakultas Ilmu Komputer
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
KEAMANAN KOMPUTER One_Z.
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
Keamanan Web Server.
KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
Pengamanan dari SCANNER
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
PENGENALAN TEKNOLOGI INTERNET
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

PERTEMUAN KELIMABELAS KEAMANAN JARINGAN KOMPUTER Jaringan Internet

Apa itu Keamanan Jaringan Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda. Jaringan Internet

Keamanan jaringan Ada dua elemen utama pembentuk keamanan jaringan : Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar. Jaringan Internet

Segi-segi keamanan didefinisikan dari kelima point ini. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Jaringan Internet

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Jaringan Internet

b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Jaringan Internet

c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Jaringan Internet

Contohnya adalah pengiriman pesan palsu kepada orang lain. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Jaringan Internet

diam dan semua akan baik-baik saja Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya aman Jaringan Internet

Mengamankan Jaringan Komputer Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Prevention (pencegahan). Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati. Jaringan Internet

Observation (observasi). Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan. Jaringan Internet

Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Jaringan Internet

Victims/statistic (korban/statistik). Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap jaringan komputer, penggantian halaman depan situs (website defacement), dan penggunaan yang salah terhadap aplikasi web Jaringan Internet